He estado buscando convertir una MIFARE ( tarjeta Oyster ) en un anillo. Encontré este anillo NFC en kickstarter , ¿funcionará como una tarjeta Oyster? ¿O son tecnologías diferentes?
La respuesta corta es no". El anillo NFC no contendrá las claves criptográficas específicas de la aplicación requeridas por Oyster.
Los "anillos" de NFC, al igual que otros tokens de pago sin contacto con capacidad NFC, contienen un microprocesador resistente a la manipulación con aceleración criptográfica y una pequeña cantidad de almacenamiento de memoria seguro. Estos chips y la bobina de antena de inducción asociada se denominan en conjunto "etiquetas", "tarjetas inteligentes" o "elementos seguros", independientemente del factor de forma física del paquete de plástico circundante (por ejemplo, tarjeta, dongle de llavero, anillo, correa de reloj) .
Entre los secretos almacenados dentro del chip se encuentran las claves criptográficas simétricas que se utilizan para cifrar el tráfico observable entre el chip de la tarjeta y el lector del torniquete. Sin esta clave secreta, cualquier dato que pueda colocar en su conjunto de claves, incluso si está exactamente en el formato de aplicación correcto, tendría la clave de autenticación incorrecta. El torniquete no logrará autenticar su llavero y no podrá leer el contenido de la memoria.
Durante la fabricación de los chips (durante la clasificación de obleas y la fase de prueba), los dispositivos se prueban automáticamente antes de cortar la oblea en dados. Durante este paso de prueba, el contenido inicial de la memoria segura se puede programar de acuerdo con las necesidades de los clientes de gran volumen. Luego, los chips se aserran y se envían (de forma segura) a una fábrica separada que produce las "incrustaciones" (la combinación de bobina de antena, chip, envueltos en un embalaje adecuado de plástico, papel plastificado, mylar, peluche, muñequera de goma, etc.). .)
La tarjeta Oyster utiliza chips MIFARE Classic o MIFARE Plus de NXP Semiconductor ( familia MIFARE Classic ). MIFARE Plus funciona igual que MIFARE Classic, pero utiliza el cifrado AES en lugar del cifrado de propiedad NXP que se usa en Classic. Las aplicaciones más nuevas usan tarjetas de aplicación estandarizadas ISO/IEC 14443-4 (como tarjetas de pago de V/M/Amex, y NXP ofrece una extensión patentada de estas llamadas DESFire para tarjetas emitidas por agencias de tránsito).
Las tarjetas Oyster MIFARE se programan en fábrica (o por el operador del sistema a partir de dispositivos en blanco) y se activan al registrarse en el sistema. Todos los lectores en los torniquetes y detrás de la ventana de vidrio o en las máquinas de ajuste de tarifas tienen conjuntos de chips coincidentes llamados "SAM" (módulos de acceso seguro) con claves secretas coincidentes almacenadas en su propia memoria segura. El lector utiliza el SAM para generar y validar códigos de desafío-respuesta y para deducir o recargar saldos de tarifas o canjear boletos de un solo uso.
Las claves requeridas por cada aplicación se generan en fábrica y se programan como se describe anteriormente. Alternativamente, las tarjetas en blanco se pueden programar con "claves de transporte" que no son secretas y permiten que cualquier persona use el chip. Su llavero NFC viene de esa manera. Una vez que ingresa el chip, puede cambiar las dos claves a lo que quiera que sean y programar la configuración de su aplicación en el chip. Sin embargo, no tendrá forma de replicar las claves únicas requeridas por Oyster: incluso si descubriera las claves en la tarjeta Oyster, serían las claves incorrectas para su llavero NFC que tiene un UID separado e inmutable. Las claves en cada tarjeta son únicas para esa tarjeta,). Entonces, incluso la fuerza bruta para descifrar una tarjeta para descubrir sus claves no le permitirá descifrar ninguna otra.
En el caso de MIFARE la plataforma de aplicación se necesitan dos claves. La clave A y la clave B. La clave B se puede considerar como la clave "administradora", utilizada para recargar claves de cambio, reemplazar datos de solo lectura. La Clave A es la clave utilizada por los torniquetes para desafiar la tarjeta. La aplicación MIFARE en la tarjeta solo admite un conjunto limitado de operaciones primitivas, por lo que el SAM debe interrogar y actualizar la tarjeta de acuerdo con la lógica definida por Oyster después de autenticarse en la tarjeta mediante una de las dos claves secretas.
No hay nada diferente en una tarjeta Oyster eléctricamente de cualquier otro dispositivo MIFARE. Si TfL así lo decidiera, podrían aprovisionar su aplicación a cualquier dispositivo MIFARE presentado al azar con el tamaño de memoria apropiado, después de borrarlo primero. El problema se convierte en uno de veracidad de la ficha. Si Oyster emite la tarjeta o el boleto, puede confiar en una cadena de suministro segura para garantizar que solo se usen tarjetas legítimas para retener y canjear valor. Sin embargo, no pueden probar de dónde vino su dispositivo; podría ser un microprocesador que emula un dispositivo MIFARE, encerrado en una tarjeta de plástico con forma de ID-1 como las tarjetas Oyster, pero con una lógica de puerta trasera que podría usarse para socavar los controles del sistema Oyster. No hay un retorno positivo para la inversión de TfL contra este riesgo, por pequeño que sea.
Entonces, el "no" anterior es realmente una elección de política de TfL, no una limitación técnica.
Una vez que TfL acepte más NFC móvil, tendrán una forma de aprovisionar un tipo diferente de aplicación segura para el teléfono, en lugar de depender de la emulación MIFARE. Las tarjetas de pago sin contacto emitidas por Visa, MasterCard, American Express y las demás marcas de pago utilizan un protocolo físico y lógico estándar ISO/IEC que ha sido adaptado para su uso en teléfonos móviles como "NFC". La compatibilidad de los protocolos lógicos y de radio, junto con el hardware de seguridad adecuado o la tokenización basada en la nube, permitirá que el teléfono móvil tenga un token digital compatible con Oyster que funcionará en los torniquetes y en las ventanas de vidrio.
TfL debe actualizar sus sistemas de lectores y SAM (casi en su totalidad) para permitir el uso de tarjetas de pago de circuito abierto, emitidas por bancos, además de tokens Oyster de circuito cerrado emitidos por TfL. Este cambio a los lectores de pago ISO 14443-4 ha llevado un tiempo. Pero ya funciona en los autobuses y han prometido que la conversión del metro debería realizarse antes del 16 de septiembre de 2014.
Otra forma de pago
Puede usar su tarjeta de pago sin contacto para viajar en autobuses. A partir del 16 de septiembre de 2014, también podrá usarlo en el metro, tranvía, DLR, London Overground y la mayoría de los servicios de National Rail en Londres. http://www.tfl.gov.uk/fares-and-payments/contactless
Esta conversión es el primer paso para permitir que los tokens de seguridad propiedad del consumidor sustituyan a los tokens emitidos por agencias. Y es un ENORME ahorro de costos para TfL. El simple hecho de aceptar tarjetas sin contacto V/M ahorrará enormes cantidades en la emisión y sustitución de tarjetas y en la gestión del sistema. Y es una mejora práctica para los pasajeros que ya no tendrán que recargar una tarjeta Oyster o ajustar una tarifa; estas tareas ahora se realizan automáticamente.
Por lo tanto, es posible que no pase mucho tiempo antes de que pueda usar un "anillo NFC" o un "reloj" para abrir un torniquete en su estación favorita. Ya puede usar su tarjeta de pago de marca y también puede usar su teléfono habilitado para pago NFC.
Una solución podría ser simplemente transferir el chip desde una tarjeta funcional. Pero está prohibido por las condiciones de transporte , capítulo 5:
All photocards and Oyster photocards remain our property and must not be intentionally
damaged, altered or tampered with in any way.
A menos que TFL ofrezca oficialmente tales anillos a sus clientes, es prácticamente un callejón sin salida.
Editar: Otra posibilidad podría ser transferir el contenido de dicha tarjeta. Pero con la tecnología en uso hoy en día, la duplicación es imposible. Puede ser posible emular UID, pero no puede transferir la aplicación almacenada y el boleto electrónico. Hasta ahora, Desfire EV1 no ha sido descifrado. Y dudo que la 'incrustación de etiqueta NFC especial' tenga todo el hardware necesario para emular una tarjeta Desfire.
Y el anillo no es un producto real después de todo (en el momento de la publicación).
Edit: Y solo usar una tarjeta emulada en blanco tampoco funcionará, porque debe tener la aplicación de transporte público instalada oficialmente.
Lo más probable es que no pueda usar una tarjeta Oyster a menos que haya sido suministrada por TFL. Es posible que pueda disolver una tarjeta existente (en acetona) para obtener el chip y la antena. La antena es un cable largo que generalmente se enrolla alrededor del borde del interior de la tarjeta Oyster varias veces. Puede cortar esto e intentar unir el chip de ostra a la antena en un anillo. La gente ha hecho varitas mágicas y guantes como este. Por supuesto
Pronto se aceptará el pago sin contacto con tarjeta de débito/crédito, por lo que si desea arruinar su tarjeta de crédito/débito, también puede intentarlo. Me imagino que los bancos tienen incluso menos sentido del humor que TfL
¿Puedes? Técnicamente, puedes. La página de wikipedia de MiFare tiene la mayor parte de lo que necesita saber:
En marzo de 2008, el grupo de investigación de Seguridad Digital[23] de la Universidad Radboud Nijmegen hizo público que realizaron una ingeniería inversa completa y pudieron clonar y manipular el contenido de un OV-Chipkaart, que es una tarjeta MIFARE Classic.[24] Para la demostración utilizaron el dispositivo Proxmark, un instrumento de investigación de 125 kHz/13,56 MHz.[25] Los esquemas y el software se publican bajo la Licencia Pública General GNU gratuita de Jonathan Westhues en 2007. Demuestran que incluso es posible realizar ataques solo con tarjeta usando solo un lector NFC comercial común en combinación con la biblioteca libnfc.
Las tarjetas Oyster, que utilizan el sistema MiFare Classic Card, son esencialmente etiquetas nfc cifradas estándar. MiFare está diseñado por NXP, que es un gran impulsor del estándar NFC. MIfare classic también es muy débil.
Ahora deberías? Como otros han mencionado, TfL está compuesto por un grupo de bastardos paranoicos miopes. Nuevamente, vea la página de wikipedia de la tarjeta Oyster.
Si yo fuera usted, clonaría mi tarjeta válida y la llevaría conmigo de todos modos, como medida de precaución.
pjc50
diente filoso
usuario52143
usuario32885
coomie